Quantencomputer – eine neue, viel leistungsstärkere Generation von Computern – könnten schon in wenigen Jahren altbewährte Datensicherheitsmechanismen knacken und heute verschlüsselte Daten künftig offen legen. Die Abwehr solcher Angriffe erfordert eine Verschlüsselung mittels quantenresistenter Technik. Doch die Industrie, KRITIS-Betreiber, Unternehmen und Behörden verwenden oft Geräte, bei denen man die Verschlüsselungsart nicht einfach wechseln kann. Eine neue Security-Architektur ist erforderlich – und möglich.
Noch weiß niemand, wann der Q-Day sein wird. Die dann drohenden Gefahren hingegen sind bekannt.
(Bild: Swissbit)
Seit jeher nutzen Menschen Codes, um Informationen vor Fremden geheim zu halten, zum Beispiel in Form von Geheimsprachen. Der Schlüssel zur Entzifferung wird dabei vorher ausgetauscht. Nach diesem Prinzip der „symmetrischen Verschlüsselung“ schützt man heute beispielsweise auch PC-Festplatten (etwa mit dem Algorithmus AES), sodass nur der Nutzer und sein Computer den geheimen Schlüssel kennen.
Doch dieses symmetrische Verfahren skaliert nicht in einer digitalisierten, global vernetzten Welt. Zu impraktikabel ist der Schlüsseltausch vor jeder schützenswerten Kommunikation. Deshalb griff die IT-Welt zur asymmetrischen Verschlüsselung: Aus einem geheimen (privaten) Schlüssel wird mittels eines nicht erschließbaren mathematischen Verfahrens ein zweiter Schlüssel errechnet, und dieser wird veröffentlicht (Public-Key-Infrastructure, PKI). So kann jeder sicher mit dem Besitzer des privaten Schlüssels kommunizieren, ohne dessen privaten Schlüssel kennen zu müssen. Als Algorithmen sind hier zum Beispiel RSA oder ECC verbreitet.
Heute hängen zahllose digitale Abläufe und Prozesse von einer reibungslos funktionierenden PKI ab: vom Online-Shopping über Online-Banking, E-Mail-Verschlüsselung und digitale Mitarbeiterausweise bis hin zum geschützten Fernzugriff auf vernetzte Industrieanlagen (Industrial Internet of Things, IIoT). Dabei beglaubigen Zertifizierungsstellen die Verbindung zwischen privatem und öffentlichem Schlüssel sowie die Authentizität von Nutzern, Geräten oder von Software. Dieses sogenannte Trusted Computing stellt unter anderem auch sicher, dass nur legitime Software-Updates auf einem Rechner installiert werden.
Dieses bewährte Verfahren rast auf ein Ende zu: Quantencomputer werden früher oder später so leistungsstark sein, dass sie das erwähnte „nicht erschließbare mathematische Verfahren“ in überschaubarer Zeit lösen und für kriminelle Zwecke missbraucht werden können. Ab diesem Tag – „Q-Day“ genannt – wird die Datensicherheit nach dem heutigen Stand der Technik schlicht implodieren.
Risiko: Store now, decrypt later
Das bedrohlichste Angriffsszenario hierbei nennt sich „Store now, decrypt later“ („Speichere jetzt, entschlüssele später“). Kommunikation ist heutzutage meist bereits Ende-zu-Ende verschlüsselt. Gerätekommunikation zu „belauschen“, ist zwar immer noch möglich, aber die ausgetauschten Nachrichten sind durch die Verschlüsselung nicht entzifferbar. Wenn jedoch heute solche Datentransaktionen im Industrieumfeld, im Gesundheitswesen oder bei Behörden abgefangen und gespeichert werden, können sie später unter Verwendung eines Quantencomputers dechiffriert werden. Falls die Informationen, die heute ausgetauscht werden, auch in zehn Jahren noch geheim bleiben sollen, ist bereits jetzt höchste Vorsicht geboten.
Zugleich können dann Zertifikate gefälscht und so Personen- und Geräte-Identitäten gestohlen oder Softwareverteilung und -Updates kompromittiert werden. Auch das sichere Booten von Geräten und Maschinen ist dann gefährdet. Das betrifft zum Beispiel Industriesteuerungen, Anlagen von KRITIS-Einrichtungen, medizinische Gerätschaft, Server in staatlichen Einrichtungen wie auch Unternehmen und vieles mehr. Selbst symmetrisch verschlüsselte Festplatten sind nicht sicher: Wer beim Boot-Vorgang für die Anmeldung am Rechner SmartCards nutzt, verwendet asymmetrische Verschlüsselung – und schon gibt es ein Einfallstor.
Für cyberkriminelle Zwecke taugliche Quantencomputer werden anfangs sehr teuer sein. Doch die Entschlüsselung von Firmengeheimnissen verspricht, ein unglaublich lukratives Geschäftsmodell zu sein. Auch bei künftigen „Quantencomputing-as-a-Service“-Diensten (ähnlich heutiger „KI-as-a-Service“) wird es eingebaute Schranken geben, um Missbrauch zu verhindern, aber Cyberkriminelle werden Wege finden, diese Schranken auszuhebeln. Hinzu kommt die Gefahr staatsnaher – und finanziell entsprechend potenter – Angreifergruppen.
Stolperfallen auf dem Weg zum quantensicheren Computing
Ein Lösungsweg liegt nahe: der Umstieg auf quantenresistente Verschlüsselung. Sogenannte PQC-Algorithmen (Post-Quantum-Computing), die nach heutigem Wissen als quantenresistent gelten, gibt es bereits, zum Beispiel ML-KEM oder ML-DSA. Es ist also technisch möglich, beispielsweise Cloud-Services oder Datenkommunikation per Software-Aktualisierung gegen Angriffe durch Quantencomputer zu wappnen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Übersicht Algorithmen
CNSA 2.0 spezifiziert sowohl Allzweck-Algorithmen als auch solche, die speziell für das Signieren von Software/Firmware vorgesehen sind.
Funktion
Algorithmus
Spezifikation
Parameterziel
Symmetrische Verschlüsselung
AES-256
FIPS 197
256-Bit-Schlüssel
Public-Key-Austausch
ML-KEM
FIPS 203
ML-KEM-1024
Digitale Signaturen
ML-DSA
FIPS 204
ML-DSA-87
Hashing
SHA-384/SHA-512
FIPS 180-4
–
Firmware-/Software-Signierung
LMS oder XMSS
NIST SP 800-208
SHA-256/192 (LMS empfohlen)
Hardware-Integrität
SHA-384/SHA-512
FIPS 202
SHA3-384 oder SHA3-512
Doch der Weg zum quantensicheren Computing liegt voller Stolpersteine, beginnend damit, dass für Flash-Speichermedien ein Wechsel der Verschlüsselung nicht vorgesehen ist. In vielen Maschinen, Anlagen und Spezialgeräten sind Verschlüsselungskomponenten fest eingebaut. Ein Update scheitert oft schon am mangelnden Speicherplatz. So bleiben veraltete Algorithmen, selbst Jahre nach ihrer Einstufung als unsicher, weiter im Gebrauch. Das gilt zum Beispiel für langlebige Industriesteuerungen, Embedded-Systeme in der Automobil-, Energie- oder Transportbranche oder auch für HSMs (Hardware-Sicherheitsmodule) mit Bestandsalgorithmen.
Der Weg eines direkten Umstiegs auf PQC per Software-Update ist ihnen im wörtlichen Sinne verbaut. Ein sicheres Booten (Secure-Boot) mittels vertrauenswürdiger Firmware ist eines Tages nicht mehr gegeben, was die Gefahren von Industriespionage und Sabotage erhöht. Zeitgleich sind IT-Risiken betroffener Systeme dann auch nicht mehr versicherbar.
Lösungsansätze
Es gibt zwei Lösungsansätze, um diese Herausforderungen zu meistern. Sie erlauben es, selbst ältere Bestandshardware und sogar Embedded-Geräte für das Quantenzeitalter fit zu machen:
1. Schutz der Firmware-Integrität per Lieferkette. Eine große Herausforderung für viele Embedded-Geräte besteht darin, dass ihre Secure-Boot-Logik in sogenanntem Mask-ROM implementiert ist. Die Aktualisierung von Mask-ROM erfordert neue Siliziummasken – ein kostspieliger und zeitaufwändiger Prozess. Eine praktikable Alternative besteht in diesem Fall darin, die Verifizierung quantensicherer Signaturen auf einen externen PQC-fähigen Sicherheitsbaustein (Secure-Element) auszulagern. Dieses externe Element überprüft die Firmware-Signatur und gibt kryptografische Schlüssel nur dann frei, wenn die Firmware authentisch ist. Dies gewährleistet die langfristige Produktintegrität, ohne dass der interne ROM des Geräts geändert werden müsste.
2. Wechsel zu PQC-fähigen Secure-Elements. Nutzt die Sicherheitsarchitektur eines Geräts bereits ein externes Secure-Element mit Bestandsalgorithmen, lässt sich diese Komponente relativ einfach durch eine gehärtete Version ersetzen, die PQC-Algorithmen unterstützt. Solche Secure-Elements können in gängigen Formfaktoren wie USB-, SD- oder SSD-Speicher zum Einsatz kommen. Dieser Austausch erlaubt einfache Hardware-Upgrades, ohne eine Neukonstruktion eines Geräts, Roboters, einer Maschine oder Anlage zu erfordern.
Flash-Speicherprodukte wie SSDs sind in der Regel mit monolithischen Flash-Controllern aufgebaut, die Kryptografie ist also integriert. Um dieses Problem zu lösen, sind beispielsweise bei Swissbit-SSDs in Entwicklung, die NAND-Flash, einen Flash-Controller und einen modernen Sicherheitscontroller der Secure-Element-Klasse innerhalb des SSD-, SD- oder e.MMC-Moduls kombinieren. Die Auslagerung PQC-bezogener Vorgänge auf diese dedizierte und gehärtete Komponente vermeidet es, für die direkte Implementierung von PQC auf die Flash-Controller-Hardware angewiesen zu sein.
Krypto-Agilität ist ein Muss
Auf regulatorischer Seite sieht der EU-Gesetzgeber vor, dass die EU-Mitgliedsstaaten bis Ende 2026 erste Schritte zum Umstieg auf PQC unternehmen. Bis Ende 2030 soll die PQC-Migration für Hochrisikofälle abgeschlossen sein, bis Ende 2035 sollen die mittleren und niedrigen Risikokategorien folgen. Doch der Wechsel zu PQC ist kein einmaliges Vorhaben, sondern ein Prozess mit mehreren Schritten, der niemals enden wird. Auch die heute als quantensicher geltenden Verfahren werden irgendwann gegen bessere getauscht. Unternehmen und Gerätehersteller müssen sich darauf vorbereiten, die verwendeten PQC-Algorithmen kurzfristig auszutauschen. Externe Secure-Elements sind dabei von großem Nutzen, da sie Krypto-Agilität sicherstellen, also mit wechselnden Kryptografie-Algorithmen arbeiten können. Gleiches gilt für Flash-Speicher mit ausgelagerter PQC-Funktionalität.
Fazit: PQC-Roadmap schnellstmöglich angehen
Wann genau der Q-Day sein wird, kann niemand sagen. Trotzdem dürfen Unternehmen und Organisationen PQC-Projekte nicht vor sich herschieben. Denn Datenbestände, die heute noch nicht quantensicher sind, bleiben unsicher, sobald sie in die falschen Hände geraten – Stichwort „Store now, decrypt later“.
Auch die Stolpersteine auf dem PQC-Pfad der Hersteller von Maschinen, Anlagen und Bauteilen quer durch alle Branchen verschwinden nicht von selbst. Die Zeit drängt: Sie müssen ihre Produktstrategien umstellen, sich nach Lieferanten für externe Sicherheitsbausteine umsehen und gegebenenfalls sogar ihre Produktarchitektur aktualisieren, um den Schutz von Boot-, Update- und Nutzungsabläufen auf externe Secure Elements umleiten zu können.
Roland Marx, Senior-Produktmanager für Embedded IoT Security Solutions, Swissbit AG.
(Bild: Swissbit)
* Der Autor: Roland Marx ist seit Januar 2024 als Senior-Produktmanager für Embedded IoT Security Solutions für die Swissbit AG tätig. Vor Swissbit war und ist er als Embedded Security Berater, Pentester und Trainer tätig und befasst sich seit 2018 speziell mit dem sicheren Betrieb von IoT-Geräten vom Design bis zur Außerbetriebnahme. Als Entwickler, Projekt- und Teamleiter kennt sich Roland im Embedded-, Automotive-, Off-Highway-, Aerospace-, Telematik- und Erneuerbare-Energien-Umfeld bestens aus. Sein Knowledge-Stack reicht von der Mikrocontroller-Programmierung über Embedded-Linux- bis hoch in diverse IT-, Cloud- und Serversysteme.
Aktuelles eBook
Ransomware-Schutz durch Object Lock und WORM
eBook „Ransomware-Schutz“
(Bild: Storage-Insider)
Um ein Storage-System effektiv von Ransomware-Angriffen zu schützen, bieten sich neben Backup/Disaster Recovery und Verschlüsselung vor allem Object Lock und WORM an. Das gelingt nicht nur im eigenen Haus, sondern auch in der Hybrid-Cloud.